Ghostscript-sårbarhet kan utnyttes via ImageMagick

Ghostscript, et sett med verktøy for å behandle, konvertere og generere dokumenter i PostScript- og PDF-formater, har en kritisk sårbarhet (CVE-2021-3781) som tillater kjøring av vilkårlig kode ved behandling av en spesielt formatert fil. Opprinnelig ble problemet gjort oppmerksom på Emil Lerner, som snakket om sårbarheten 25. august på ZeroNights X-konferansen som ble holdt i St. Petersburg (rapporten beskrev hvordan Emil, som en del av bug bounty-programmene, brukte sårbarheten til å motta bonuser for å demonstrere angrep på tjenestene AirBNB, Dropbox og Yandex.Real Estate).

Den 5. september dukket det opp en fungerende utnyttelse i det offentlige domene som lar deg angripe systemer som kjører Ubuntu 20.04 ved å overføre et spesialdesignet dokument lastet som et bilde til et webskript som kjører på serveren ved å bruke php-imagemagick-pakken. Dessuten, ifølge foreløpige data, har en lignende utnyttelse vært i bruk siden mars. Det ble hevdet at systemer som kjører GhostScript 9.50 kunne bli angrepet, men det viste seg at sårbarheten var til stede i alle påfølgende versjoner av GhostScript, inkludert underutviklingsutgivelsen 9.55 fra Git.

Løsningen ble foreslått 8. september og, etter fagfellevurdering, akseptert i GhostScript-depotet 9. september. I mange distribusjoner forblir problemet uløst (statusen for publiseringen av oppdateringer kan sees på sidene til Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). En GhostScript-utgivelse med en løsning for sårbarheten er planlagt publisert før slutten av måneden.

Problemet er forårsaket av muligheten for å omgå "-dSAFER" isolasjonsmodus på grunn av utilstrekkelig kontroll av parametrene til Postscript-enheten "%pipe%", som tillot utførelse av vilkårlige skallkommandoer. For å starte id-verktøyet i et dokument, spesifiser for eksempel linjen "(%pipe%/tmp/&id)(w)file" eller "(%pipe%/tmp/;id)(r)file".

La oss minne deg på at sårbarheter i Ghostscript utgjør en økt fare, siden denne pakken brukes i mange populære applikasjoner for å behandle PostScript- og PDF-formater. For eksempel kalles Ghostscript under opprettelse av miniatyrbilder på skrivebordet, indeksering av bakgrunnsdata og bildekonvertering. For et vellykket angrep er det i mange tilfeller nok å bare laste ned filen med utnyttelsen eller se katalogen med den i en filbehandling som støtter visning av dokumentminiatyrbilder, for eksempel i Nautilus.

Sårbarheter i Ghostscript kan også utnyttes gjennom bildeprosessorer basert på ImageMagick- og GraphicsMagick-pakkene ved å sende dem en JPEG- eller PNG-fil som inneholder PostScript-kode i stedet for et bilde (en slik fil vil bli behandlet i Ghostscript, siden MIME-typen gjenkjennes av innhold, og uten å stole på utvidelse).

Kilde: opennet.ru

Legg til en kommentar